Outils pour utilisateurs

Outils du site


bloc3:hachage

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
bloc3:hachage [2023/11/09 16:10] – [Intérêts du hachage] adminbloc3:hachage [2024/05/12 18:46] (Version actuelle) – [Applications du hachage] admin
Ligne 1: Ligne 1:
 ====== Hachage ====== ====== Hachage ======
 ===== Principes ===== ===== Principes =====
-Le hachage est un procédé de **chiffrement** destiné à remplacer une donnée de taille quelconque par une autre donnée de taille fixe, relativement réduite. Ceci quelle que soit la donnée initiale.+Le hachage est un procédé de **chiffrement** destiné à remplacer une donnée de taille quelconque par une autre donnée de taille fixe, relativement réduite, le **hash-code**. Ceci quelle que soit la donnée initiale.
 \\ \\ Il existe de très nombreux algorithmes de hachage qui se caractérisent notamment par leur rapidité et la taille (en nombre de bits) du hash-code produit. \\ \\ Il existe de très nombreux algorithmes de hachage qui se caractérisent notamment par leur rapidité et la taille (en nombre de bits) du hash-code produit.
 \\ \\ __Exemples__ : \\ \\ __Exemples__ :
Ligne 10: Ligne 10:
   * Le hachage permet de masquer une information : remplacement de la donnée par son hash-code ;   * Le hachage permet de masquer une information : remplacement de la donnée par son hash-code ;
   * C'est un procédé « boite noire » : pour s'en servir, nul besoin de savoir comment le résultat est fabriqué ;   * C'est un procédé « boite noire » : pour s'en servir, nul besoin de savoir comment le résultat est fabriqué ;
-  * L’outil est évolutif : choix de l’algorithme, choix de la taille du hash-code ;+  * L’usage est évolutif : choix de l’algorithme, choix de la taille du hash-code ;
   * Il s'agit d'un procédé qui assimile le résultat à une **Signature** :    * Il s'agit d'un procédé qui assimile le résultat à une **Signature** : 
     * __une__ information => __un__ hash-code (toujours le même) ;     * __une__ information => __un__ hash-code (toujours le même) ;
Ligne 17: Ligne 17:
  
 ===== Risques liés au hachage ===== ===== Risques liés au hachage =====
-  * Les « **collisions** » : l'ensemble des hash-code étant fini, il en résulte la possibilité que deux données distinctes produisent le même hash-code. Ce qui n'est pas nécessairement un problème mais, du point de vue d'un pirate, plutôt une qualité car une clé peut ouvrir plusieurs portes ; +  * Les « **collisions** » : l'ensemble des hash-codes étant fini, il en résulte la possibilité que deux données distinctes produisent le même hash-code. Ce qui n'est pas nécessairement un problème mais, du point de vue d'un pirate, plutôt une qualité car une clé peut ouvrir plusieurs portes ; 
-  * Une **exposition de l’information non-hachée** : toute donnée hachée connait un moment d'existence non-hachée. Ce moment est une fragilité et il doit être raccourci le plus possible en supprimant au plus vite l'information non-hachée de manière définitive ; +  * Une **exposition de l’information non-hachée** : toute donnée hachée connait un moment d'existence non-hachée. Ce moment est une fragilité et il doit être raccourci le plus possible en effaçant au plus vite l'information non-hachée de manière définitive ; 
   * **Vol de base de données** : lorsqu'une base de données contenant des informations hachées est volée, le hachage bien que non-reversible est fragilisé si :   * **Vol de base de données** : lorsqu'une base de données contenant des informations hachées est volée, le hachage bien que non-reversible est fragilisé si :
     *  il est appliqué de manière homogène sur toutes les données ;     *  il est appliqué de manière homogène sur toutes les données ;
     *  il est appliqué au moyen d'un algorithme rapide.     *  il est appliqué au moyen d'un algorithme rapide.
  
-===== Applications ===== +===== Applications du hachage ===== 
-  * Comparaison de fichiers : quand on télécharge un fichier sur Internet, on n'est jamais certain qu'il n'a pas été modifié par rapport à l'original. Ce qui pourrait mettre en cause la sécurité du réseau. La publication des signatures de fichiers permet de s'assurer d'un fichier non modifié ; +  * **Stockage des mots de passe** : les mots de passe sont des données à protéger à tout prix. Stocker leur version hachée plutôt que leur version "en clair" permet de garantir cette protection sans perturber le processus d'authentification ; 
-  * Indexation de données : le hash-code étant très compact, il peut être utilisé pour classer et indexer efficacement des données à partir de leur signature. C'est le principe qu'utilisent les dictionnaires et hashtables en programmation ; +  * **Comparaison de fichiers** : quand on télécharge un fichier sur Internet, on n'est jamais certain qu'il n'a pas été modifié par rapport à l'original. Ce qui pourrait mettre en cause la sécurité du réseau. La publication des signatures de fichiers permet de s'assurer d'un fichier non modifié ; 
-  * Certificats numériques : les certificats s'appuient sur le hachage pour délivrer des signatures authentifiant émetteur et organisme de certification ; +  * **Indexation de données** : le hash-code étant très compact, il peut être utilisé pour classer et indexer efficacement des données à partir de leur signature. C'est le principe qu'utilisent les dictionnaires et hashtables en programmation ; 
-  * La BlockChain : cette technologie s'ppuie sur le hachage pour authentifier les transactions.+  * **Certificats numériques** : les certificats s'appuient sur le hachage pour délivrer des signatures authentifiant émetteur et organisme de certification ; 
 +  * La **BlockChain** : cette technologie s'appuie sur le hachage pour authentifier les transactions.
   * etc.   * etc.
 +
  
bloc3/hachage.1699542652.txt.gz · Dernière modification : 2023/11/09 16:10 de admin